martes, 18 de octubre de 2011

Capitulo 19

INTENET:

Internet

De Wikipedia, la enciclopedia libre
Internet
Internet map 1024.jpg
Mapa parcial de Internet basado en la información obtenida del sitio opte.org en 2005. Cada línea entre dos nodos representa el enlace entre dos direcciones IP y su longitud es proporcional al retardo entre estos.
Idiomas más empleadosInglés (29,4%), chino (18,9%), español (8,5%), japonés (6,4%), francés (4,7%), alemán (4,2%), árabe (4,1%), portugués (4,0%)[1]
Usuarios por
continente (2005)
Asia (40%), Europa (26%), América del Norte (17%)[2]
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.











Navegadores de internet
No cabe duda de que Internet es uno de los grandes inventos del último siglo. Desde su creación no ha dejado de crecer a un ritmo casi exponencial. Igual que para conducirnos por las carreteras necesitamos un buen vehículo, para navegar por Internet necesitamos un buen navegador.
El rey en número es el Internet Explorer, seguido de mozilla firefox que le va comiendo terrenos. Como no, Google tenía que sacar su propio navegador, Google Chrome, que la verdad sea dicha está muy completo. Mac también tiene su propio navegador que es Safari y por último están los noruegos de Opera, que no está nada mal.
Funciones básicas del navegador
Barra de dirección: Es el lugar desde donde se escribe la dirección de Internet o el nombre de dominio de los diferentes sitios Web.
Barra de dirección
Back o Atrás: permite al usuario volver a las páginas que visualizó con anterioridad.
Back
Forward o Adelante: lo contrario del botón Back. Para poder hacer uso de esta opción es necesario haber retrocedido previamente.
Forward
Stop o Detener: Permite interrumpir el proceso de descarga de una página en el navegador. Puede resultar útil cuando un documento tarda más de lo debido en bajar ya sea por un error o por una imagen de mucho peso.
Stop
Refresh o Reload o Recargar: Permite recargar o "refrescar" el documento, ya sea porque la página se descargó con algún error o simplemente para actualizar el contenido.
Refresh
Home o Inicio: direcciona al navegador a la página preestablecida como inicial. Desde Explorer la página inicial se cambia haciendo clic en el menú TOOLS ====> Internet Options, en la solapa General, la opción Home Page. En Netscape, en el menú Edit ====> Preferences, opción Home Page.
Home

Search o Buscar: Una opción para realizar búsquedas en Internet. En el caso de Explorer, la pantalla del navegador se dividirá en dos. En Netscape el navegador será redireccionado a la página del portal Netscape Center.
Search
Print o Imprimir: Permite imprimir la página que se está visualizando en el navegador.
Print
Favoritos o Bookmarks: Sin duda, de todas las herramientas del navegador es la más interesante. Permite guardar en la memoria del browser las direcciones preferidas. Para guardar una página solo hay que hacer clic en Favoritos (Explorer), Bookmark (Netscape) ====> Agregar. Cada vez que se quiere visitar un favorito solo hay que ir al botón y elegir el indicado.
Favorites


El motor de búsqueda de Google
es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda de contenido en Internet del mismo nombre.
Aunque su principal producto es el buscador, la empresa ofrece también entre otros servicios: un comparador de precios llamado Google Product Search(antes conocido como "Froogle"), un motor de búsqueda para material almacenado en discos locales (Google Desktop Search), un servicio de correo electrónico llamado Gmail, su mapamundi en 3D Google Eartth, un servicio de mensajería instantánea basado en XMPP llamado Google Talk y, su más reciente creación, el servicio de red social Google+.
Buscando sitios web
La búsqueda en Internet se realiza asociando el DNS ingresado con la dirección IP del servidor que contiene el sitio web en el cual está la página HTML buscada.

  • Uso de comillas: puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas.
    • “coches de ocasión” buscará todos los sitios que contengan la expresión "coches de ocasión" textualmente.



  • AND: de forma predeterminada Google se lanza en busca de resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizando el operador AND serán los resultados que contengan a la vez la lista de palabras especificada.
    • Las búsquedas "coches AND ocasión" o "coches ocasión" obtendrán los mismos resultados, una lista de los sitios web que contengan la palabra coches y la palabra ocasión.



  • OR o símbolo “|”: Si se desea especificar que no es necesaria la aparición de las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, se deberá especificar el operador OR entre los términos que deban cumplir este criterio.
    • "coches OR ocasión" ahora se obtendrá como resultado una lista de los sitios web que contengan el término coches u ocasión.




  • El operador –: permite excluir resultados de la búsqueda. Debe especificarse antes del término a obviar para que se busquen los resultados que no contengan la palabra especificada.
    • "coches –ocasión" buscara los sitios web que contengan la palabra coche pero no ocasión.



  • Se pueden asignar distintos ámbitos a los operadores delimitándolos con paréntesis:
    • "(coches OR motos) AND ocasión" buscará todas las webs que contengan la palabra coches o motos y con cualquiera de estas dos es indispensable que aparezca ocasión.

  • Capitulo 12

    TIPOS DE PROCESADORES:

    PENTIUM

    El procesador Pentium es un miembro de la familia Intel de procesadores de propósito general de 32 bits. Al igual que los miembros de esta familia, el 386 y el 486, su rango de direcciones es de 4 Goctetos de memoria física y 64 Toctetos de memoria virtual. Proporciona unas prestaciones más elevadas gracias a una arquitectura mucho más optimizada. Su bus de datos es de 64 bits. Las distintas unidades funcionales con las que cuenta el procesador Pentium son entre otras cosas dos caches denominadas data cache y code cache, el prefetcher, unidad de paginación, etc.





    El procesador Intel Pentium II, surgió, al igual que su antecesor Pentium, para los sistemas de sobremesa comerciales de uso general, portátiles, PC domésticos de rendimiento y servidores de nivel básico.
    En este procesador se combinan los avances de la arquitectura Intel P6 con las extensiones del conjunto de instrucciones de la tecnología MMX™ para ofrecer un rendimiento excelente en las aplicaciones de PC actuales y del futuro.
    Además, el procesador Pentium II proporciona un notable rendimiento para el software avanzado de comunicados y multimedia, incluidas potentes funciones de tratamiento de imágenes y gráficos realistas, videoconferencias y la posibilidad de ejecutar vídeo de pleno movimiento y a toda pantalla.
    La combinación de estas tecnologías hacen del procesador Pentium II la opción ideal para la ejecución de cargas de trabajo de modernas aplicaciones con funciones multimedia y un uso intensivo de datos en sistemas operativos avanzados.
    Los microprocesadores actuales se utilizan para ejecutar una amplia gama de aplicaciones de software. En concreto, la utilización de aplicaciones multimedia, 3D e Internet ha experimentado un tremendo auge en los últimos años y se prevé que esta tendencia continúe en el futuro.
    La última incorporación a esta familia de procesadores fue el procesador Pentium II 450 MHz que funciona con un bus de sistema de 100 MHz, y la familia de procesadores de sobremesa Pentium II estaba compuesta por los siguientes productos:

    • Procesador Pentium II 450 MHz
    • Procesador Pentium II 400 MHz
    • Procesador Pentium II 350 MHz
    • Procesador Pentium II 333 MHz
    • Procesador Pentium II 300 MHz

    El procesador Pentium II es totalmente compatible con toda una biblioteca de software para PC basado en sistemas operativos tales como MS-DOS*, Windows* 3.1, Windows para Trabajo en Grupo* 3.11, Windows* 98, Windows* 95, OS/2*, UnixWare*, SCO UNIX*, Windows* NT, OPENSTEP*, y Sun Solaris*. Entre las características de arquitectura del procesador Pentium II se incluyen:

    Tecnología de ejecución dinámica

    La Ejecución Dinámica es una innovadora combinación de tres técnicas de procesamiento diseñada para ayudar al procesador a manipular los datos más eficientemente. Éstas son la predicción de salto múltiple, el análisis del flujo de datos y la ejecución especulativa.
    La ejecución dinámica hace que el procesador sea más eficiente manipulando datos en lugar de sólo procesar una lista de instrucciones. La forma en que los programas de software están escritos puede afectar al rendimiento del procesador. Por ejemplo, el rendimiento del software será afectado negativamente si con frecuencia se requiere suspender lo que se está haciendo y "saltar" a otra parte en el programa. También pueden producirse retardos cuando el procesador no puede procesar una nueva instrucción hasta completar la instrucción original. La ejecución dinámica permite al procesador alterar y predecir el orden de las instrucciones.

    Tipos de procesadores
    MICROSOFT WORD
    Es el más conocido hasta el momento, se ha convertido en un poco menos que un estándar de referencia casi obligada.
    LOTUS WORD PRO
    Es una de las alternativas más populares a Microsoft Word.
    WORD PERFECT
    En su día llegó a ser el más popular hasta que empezó el despliegue de Microsoft Word.
    Entorno de Microsoft Word 2007
    La ventana de Word 2007 
    Botón office, Word 2007
    Barra de título
    Barra de herramientas de acceso rápido
    La banda de opciones 
    Barras de desplazamiento
    Barra de Estado
    Botones de presentación del documento
    La ficha o grupo de inicio
    Zoom

     

    PENTIUM II

    Capitulo 11

    LOS VIRUS:

    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

    Características

    Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
    Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
    Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
    Hay que tener en cuenta que cada virus plantea una situación diferente.

    Métodos de propagación

    Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
    En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
    Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
    • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
    • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
    • Entrada de información en discos de otros usuarios infectados.
    • Instalación de software modificado o de dudosa procedencia.
    Métodos de prevención
    Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
    Métodos activo
    • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
    • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


    Métodos Pasivos
  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

  • No instalar software "pirata", pues puede tener dudosa procedencia.

  • No abrir mensajes provenientes de una dirección electrónica desconocida.

  • No aceptar e-mails de desconocidos.

  • Informarse y utilizar sistemas operativos más seguros.

  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.



    Sistemas de seguridad
    La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
    Además, como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un programa, el protector activará una alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema.
    Desafortunadamente, ya que los nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos continuamente y tratar de atrapar cada nuevo virus identificado. Como resultado, los programas de protección tienen que ser actualizados frecuentemente para asegurar que son capacesde identificar y manejar los últimos virus conocidos. Un plan estructurado para actualizar los programas antivirus puede ser parte de la estrategia tecnológica de un organismo electoral.

    Respaldo de la información
    Un respaldo es una copia de la información que guardamos en una unidad de almacenamiento por lo general externa, que nos permite recuperar la información en cualquier otro tipo de salvaguardando la información.